当前位置:文档之家› 网络线条-网络安全专业题库-201309

网络线条-网络安全专业题库-201309

网络线条-网络安全专业题库-201309
网络线条-网络安全专业题库-201309

安全专业

复习大纲

为明确网络维护生产岗位对上岗人员的基本业务技术知识要求,分专业制定了复习大纲。大纲内容主要涉及各专业基础理论方面和专业维护规章制度方面的知识,不考虑各种设备型号等过细专业知识。本次复习大纲共分为九个专业:交换专业,基站专业,传输专业,电源、空调专业,数据专业,安全专业、网管专业、网络优化专业,网络综合管理岗专业。具体各专业需了解及掌握的知识要求如下:

知识复习大纲

知识要求:

1.掌握计算机、网络的基本原理。

2.熟悉TCP/IP、SMPP、SNMP等网络协议,掌握计算机网络的基础知识。

3.熟悉通用操作系统、数据库、安全设备等方面的基本知识。

4.掌握安全基线配置和风险评估知识,具备网络与信息安全维护管理能力。

5.熟悉集团公司、省公司制定的网络与信息安全管理办法、细则和流程。

知识复习题

一、填空题

1.______协议用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机

是否可达、路由是否可用等网络本身的消息。该协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。

2.SNMP默认使用的端口号是_____。

3.根据帐号口令管理办法,口令至少___天更换一次。

4.防火墙按形态分类可分为_____防火墙和_____防火墙。

5.防火墙按保护对象分类可分为_____防火墙和_____防火墙。

6.TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。

7.TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为

____________。

8.无线局域网使用的协议标准是________。

9.加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为____和______。

10.SOLARIS操作系统命令ps是用来________。

11.一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用

________或者________的登录方式。

12.常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:____、

____、____、____。

13.在做网络信息安全评估过程中,安全风险分析有两种方法分别是:____和____。

14.加密的3种重要类型是____、____和____。

15.UNIX系统的用户信息和口令放在两个文件里面:____和____。

16.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是____、____和____。

17.移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、

4→M、5→O、6→Q;则236经过移位转换之后的密文是:________。

18.一个512位密钥长度的算法将会有________种可能不同的钥匙,如密钥长度为513位,

则可能会有________种可能不同的钥匙。

19.192.168.0.1/27可以容纳________台主机。

20.802.1X是基于端口的认证协议,该认证体系包含3个主要实体,分别是________、认证

系统,以及_________。

21.123文件的属性为–rw-r---rwx,请用________命令将其改为755,并为其设置SUID属

性。

22.根据帐号口令管理办法的要求,口令应由不少于________位的大小写字母、数字以及标

点符号等字符组成。

23.默认的OSPF认证密码是_____传输的,建议启用MD5认证。

24.SYN Flood 攻击的原理是_________________

25.ACL是由____或_____语句组成的一系列有顺序的规则,这些规则针对数据包的源地址、

目的地址、端口、上层协议或其他信息来描述。

26.目前用户局域网内部区域划分通常通过____实现

27.防火墙能防止__部入侵,不能防止__部入侵。

28.一个主机的IP地址为:80.9.3.1子网掩码为:255.254.0.0,那么其网络号为____,广播地

址为____ 。

29.按TCSEC标准,WinNT的安全级别是____。

30.Solaris系统开启审计功能之后,etc/security/audit_startup 文件的内容将确定整个系统的

____。

31.在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩

溃的攻击属于______________攻击。

32.在OSI模型中,对通信和会话进行协调,完成安全保护、登陆和管理功能是_________层。

33.文件共享漏洞主要是使用_________协议。

34.计算机病毒的传播媒介来分类,可分为_________和_________。

35.NIS/RPC通信主要是使用的是_________协议。

36.UNIX系统编辑定时任务用什么命令:_____________.

37.ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、____、

源端口、____等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。38.实施ACL的过程中,应当遵循如下两个基本原则:_____、_______。

39.在加密过程中,必须用到的三个主要元素是:_____、_______和_______。

40.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:

41.建立堡垒主机的一般原则:_______和_______。

42.防火墙的组成可以表示成_______和_______。

43.安全的最基本三性:_____________、______________、____________。

44.在dos界面下,输入____可以查看本机所开启的共享。

45.在dos界面下,输入____可以看到本机的arp列表。

46.在dos界面下,输入____可以查看本机的活动连接。

47.IPv6数据报报头的长度是____个字节。

48.在网络应用中一般采取两种加密形式:____和____ 。

49.加密技术包括两个元素:____和____ 。

50.已知最早的替代密码是朱里斯.恺撒所用的密码。恺撒密码是把字母表后面的第3个字母

进行代替。现有改进的恺撒密码,已知sendhelp的密码是jveuyvcg 那么密码evknfib jvtlizkp 的明文是:______________。

51.Solaris 删除帐号listenuser删除账号的命令______________。

52.在Solaris下,将/set/passwd设置成所有用户可读,root用户可写的命令______________。

53.按TCSEC标准,Solaris最高安全级别为____ 。

54.VPN即______,是通过一个公用网络(通常是因特网)建立一个____、____的连接,是

一条穿过混乱的公用网络的安全、稳定的隧道.

55.防火墙的安全性包括:____、____、____、____和____五个方面。

56.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结

点之间的多个__,达到增加局域网带宽,改善局域网的性质与服务的目的。

57.Cisco设备需要为特权模式的进入设置强壮的密码,不要采用enable password设置密码,

而要采用_____________________命令设置。

58.如需要开启Cisco设备的SNMP服务,则需要修改系统默认的community值,并设置

___________________以控制未授权的SNMP读写。

59.对于Cisco设备中明确不使用的物理端口(Interface)应使用_________________命令关闭。

60.Solaris系统下的可执行文件和公共目录可以使用三种特殊类型的权限:setuid、

____________ 和sticky 位。设置这些权限之后,运行可执行文件的任何用户都应采用该可执行文件属主(或组)的ID。

61.Oracle数据库的归档日志是在线日志的__________。

62.________________是一种将系统组件彼此隔离的方法。如果配置正确,它可以作为一种

保护HP-UX 系统及其上的数据的有效方法。

63.SQL 注入攻击的漏洞原理是:在数据库应用的编程过程中,由于程序员没有对

_______________进行规范检查,导致攻击者能够操作数据库执行,甚至能直接攻击操作系统。

64.SQL Server有两种验证模式,分别是:_________和__________。

65.防火墙策略采用____________原则,“缺省全部关闭,按需求开通”。

66.配置防火墙确策略要保证其有效性,不缺失、不重复、__________。

67.Cisco设备的ARP-Proxy服务默认是___________的。

68.Cisco设备可以为不同的管理员提供_____________分级。

69.Windows日志文件记录着Windows系统运行的每一个细节,它对Windows的稳定运行起

着至关重要的作用。Windows Server 2003操作系统的日志有应用程序日志、

_______________和系统日志等。

70.________________________是Windows NT 5.0之后所特有的一个实用功能,对于NTFS

卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。

71.______________比inetd的安全性更高,并且提供了访问控制、加强的日志和资源管理功

能。经成为Red Hat Linux 和Mandrake的Internet标准守护进程。

72.若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择

__________________。

73.IIS 已完全集成了___________________ 验证协议,从而允许用户在运行Windows 的计

算机之间传递验证凭据。

74.setuid的文件执行时,以此文件属主的权限执行,aix中要查找所有setuid的文件可以使

用find / -perm ______ -ls命令。

75.在Windows系统中,可以在命令行下,输入__________________命令来打开注册表。

76.Window2000对于文件或者目录的权限控制是基于文件系统的支持,所以在系统安装格式

化磁盘时,应选择_______格式的分区格式。

77.对于文件或者目录进行权限指派时,一般的权限类型为:完全控制、读取、___________、

__________和运行、列出文件夹目录等权限。

78.Solaris的补丁分为两类:一类是Cluster补丁,另一类是Point补丁;Point补丁程序是针

对某一问题或缺陷而发布的单个补丁程序,在安装Point补丁时常使用___________命令,如果需要卸载已安装的Point补丁常使用___________命令。而Cluster补丁是一系列Point 补丁的重新包装,并带有自动安装程序。

79.Solaris 9中为了禁止testuser账号登录ftp,可以把账号名称添加到

/etc/ftpd/________________文件。

80.在Linux系统上有一用户的umask值为027,则默认情况下这个用户创建的文件,同组的

用户对此文件的权限为(读\写\执行)_________________________。

81.在Linux系统中有个叫做____________系统服务, 它能接受访问系统的日志信息并且根据

配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。

82.DNS客户端向域名服务器进行查询时,DNS服务使用端口为_____________。

83.在Apache的配置文件中,可以通过修改“_____________ 8080”这一行,可以将apache

的默认绑定的TCP80端口,改成TCP 8080。

84.常用的检查网络通不通的指令是____________。

85.路由属于OSI 参考模型的_________层。

86.“|”是将前一个命令的______作为后一个命令的______。

87.系统出问题时,系统日志通常已经很大,使用______命令查看最后一段信息。

88.UNIX系统中,umask的缺省值是______。

89.从部署的位置看,入侵检测系统主要分为:______型入侵检测系统和______型入侵检测

系统。

90.常见的防火墙类型有:包过滤技术防火墙、状态检测技术防火墙、______。

91.黑龙江移动网络与信息安全总纲是位于网络与信息安全体系的第______层。

92.Windows下,可利用______手动加入一条IP到MAC的地址绑定信息。

93.MAC地址是______ bit的二进制地址。

94.在solaris中,通过______命令查看主机名、主机类型和操作系统版本。

95.在集团4A规范中,对单点登录的实现技术有______、______。

96.solaris下挂接某个文件系统使用______命令,挂接全部文件系统使用______命令。

97.在solaris中,通过______查看各文件系统占用物理空间的大小,可通过______命令查看

服务器中磁盘的大小。

98.输入法漏洞通过______端口实现的。

99.交换机是一种基于______地址识别,能完成封装转发数据包功能的网络设备。

100.在Hp-unix上,通过转换系统模式到安全或者受信模式,可以实现:对passwd文件的()、启用内核审计功能和对用户密码生存期进行检查等。

二、单选题

1.根据《中国移动帐号口令管理办法》的要求,用户应定期修改口令,期限为():

A、90天

B、180天

C、一年 D.任意期限

2.WINDOWS主机推荐使用()格式。

A、NTFS

B、FAT32

C、FAT

D、LINUX

3.向有限的空间输入超长的字符串是()攻击手段。(*)

A、网络监听

B、缓冲区溢出

C、端口扫描

D、IP欺骗

4.输入法漏洞通过()端口实现的。

A、21

B、23

C、80

D、3389

5.DNS客户机不包括所需程序的是()

A、将一个主机名翻译成IP地址

B、将IP地址翻译成主机名

C、获得有关主机其他的一公布信息

D、接收邮件

6.一般来说,入侵检测系统可分为主机型和( )

A、设备型

B、数据库型

C、网关型

D、网络型

7.TCP SYN Flood网络攻击是利用了TCP建立连接过程需要___次握手的特点而完成对目标

进行攻击的。(*)

A、1

B、2

C、 3

D、6

8.交换机转发以太网的数据基于:()

A、交换机的端口号

B、MAC 地址

C、IP地址

D、数据类别

9.网桥是用于哪一层的设备:()

A、物理层

B、数据链路层

C、网络层

D、高层

10.我们平时所说的计算机病毒,实际是( )

A、有故障的硬件

B、一段文章

C、一段程序

D、微生物

11.下面哪组协议不属于TCP/IP协议簇:_____。(*)

A、ARP协议

B、UDP协议

C、AFP协议

D、FTP协议

12.下面口令中哪个是最安全的?()

A、123456

B、dolphins

C、password

D、tz0g557x

13.《中国移动通信集团黑龙江有限公司网络与信息安全总纲》是位于网络与信息安全体系

的第()层?

A、第一层

B、第二层

C、第三层

D、第四层

14.在安全区域划分中DMZ 区通常用做()

A、数据区

B、对外服务区

C、重要业务区

D、终端区

15.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:()

(*)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

16.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手

段?

A、缓存溢出攻击;

B、钓鱼攻击;

C、暗门攻击;

D、DDOS攻击;

17.僵尸网络容易造成“( )”攻击。

A、密码泄漏

B、DDOS服务拒绝

C、远程控制

D、网络信息泄漏

18.主要用于加密机制的协议是:()

A、HTTP

B、FTP

C、TELNET

D、SSL

19.MAC地址是()bit的二进制地址。

A、12

B、36

C、48

D、64

20.RIP协议支持认证的版本是()(*)

A、RIP-V1

B、RIP-V2

C、RIP-V1和RIP-V2都支持

D、RIP-V1和RIP-V2都不支持

21.什么方式能够从远程绕过防火墙去入侵一个网络? ()(*)

A、IP services

B、Active ports

C、Identified network topology

D、Modem banks

22.Cisco设备的日志应:_______。

A、可以不保存

B、只需要保存在本地

C、本地保存同时要异地存储

D、只需异地存储

23.IPS和IDS的区别是什么?()

A、IPS可以检测网络攻击,但是不能发出警告

B、IPS可以检测网络攻击并发布警告

C、IPS可以通过阻止流量并重新连接来回应网络攻击

D、IPS是在线的并可以监控流量

24.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能

的原因是()

A、u盘坏了

B、感染了病毒

C、磁盘碎片所致

D、被攻击者入侵

25.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。

A、Arp -d

B、Arp –s

C、ipconfig /flushdns

D、nbtstat -R

26.以下算法中属于非对称算法的是()(*)

A、Hash算法

B、RSA算法

C、IEDA

D、三重DES

27.IEEE 802.3是下面哪一种网络的标准?()

A、以太网

B、生成树

C、令牌环802.5

D、令牌总线

28.DES的密钥长度为多少bit?()(*)

A.64 B.56 C.512 D.8

29.SQL SERVER的默认DBA账号是什么?()

A、administrator

B、sa

C、root

D、SYSTEM

30.风险评估的三个要素()

A、政策,结构和技术

B、组织,技术和信息

C、硬件,软件和人

D、资产,威胁和脆弱性

31.telnet服务的默认端口是()

A、21

B、22

C、23

D、24

32.对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时

应进行数据过滤:()(*)

A、-

B、‘

C、=

D、+

33.以下哪项技术不属于预防病毒技术的范畴?()(*)

A、加密可执行程序;

B、引导区保护;

C、系统监控与读写控制;

D、校验文件

34.以下哪项不属于防止口令猜测的措施?()

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

35.Cisco路由应禁止BOOTP服务,命令行是()

A、ip bootp server

B、no ip bootp

C、no ip bootp server

D、ip bootp

36.通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?

A、HSRP

B、HDLC

C、H232

D、HTTP

37.在Windows 2000 NTFS分区中,将C:\123文件移动到D盘下,其权限变化为()(*)

A保留原有权限B继承目标权限 C 丢失所有权限 D everyone完全控制

38.从整个Internet 的观点出发,如何有效的减少路由表的规模?()

A、增加动态路由的更新频率

B、使用路由过滤策略

C、划分VLAN

D、路由聚合

39.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则?(*)

A、最小特权;

B、阻塞点;

C、失效保护状态;

D、防御多样化

40.以下哪个标准是用于信息安全管理的?()

A、ISO15408;

B、BS7799

C、ISO9000

D、ISO14000

41.windows2k系统启动后,系统创建的第一个进程是什么?()(*)

A、mstask.exe

B、smss.exe

C、services.exe

D、svchost.exe

42.下面哪项不属于防火墙的主要技术?()

A、简单包过滤技术

B、状态检测包过滤技术

C、应用代理技术

D、路由交换技术

43.虚拟专用网常用的安全协议为()

A、X.25

B、ATM

C、Ipsec

D、NNTP

44.RIP协议使用的metric是:()

A、Bandwidth

B、Delay

C、Reliability

D、Hop count

45.IP 地址192.168.0.1 属于哪一类?()

A、A类

B、B类

C、C类

D、D类

46.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使

用哪一种类型的进攻手段?()

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

47.你的window2000开启了远程登陆telnet,但你发现你的Window98和UNIX计算机没有

办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?()(*)

A、重设防火墙规则

B、检查入侵检测系统

C、运用杀毒软件,查杀病毒

D、将NTLM的值改为0

48.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()(*)

A、ping

B、nslookup

C、tracert

D、ipconfig

49.用于电子邮件的协议是()。

A、IP

B、TCP

C、SNMP

D、SMTP

50.不属于安全策略所涉及的方面是: ()

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

51.在风险评估过程中,风险评估的三个要素是什么?()

A、政策,结构和技术

B、组织,技术和信息

C、硬件,软件和人

D、资产,威胁和脆弱性

52.对企业网络最大的威胁是()。

A、黑客攻击

B、外国政府

C、竞争对手

D、内部员工的恶意攻击

53.下列措施中不能增强DNS安全的是()

A、使用最新的BIND工具

B、双反向查找

C、更改DNS的端口号

D、不要让HINFO记录被外界看到

54.SQL SERVER中下面那个存储过程可以执行系统命令?()(*)

A、xp_regread

B、xp_command

C、xp_password

D、xp_cmdshell

55.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()

A、unicast(单播模式)

B、Broadcast(广播模式)

C、Multicast(组播模式)

D、Promiscuous(混杂模式)

56.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()(*)

A、协议的设计阶段

B、软件的实现阶段

C、用户的使用阶段

D、管理员维护阶段

57.为了防御网络监听,最常用的方法是:()

A、采用物理传输

B、信息加密

C、无线网

D、使用专线传输

58.在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()(*)

A、/etc/default/login

B、/etc/nologin

C、/etc/shadow

D、var/adm/loginlog

59.以下哪种类型的网关工作在OSI的所有7个层?()

A、电路级网关

B、应用层网关

C、代理网关

D、通用网关

60.SSL工作在OSI/RM的哪一层?()

A 传输层B应用层C会话层D传输层与应用层之间

61.以下VPN特性中,同时有数据安全加密功能的是:()

A、GRE;

B、L2TP;

C、MBGP;

D、IP-Sec

62.某系统的/.rhosts 文件中,存在一行的内容为“++”,而且开放了rlogin服务,则有可能

意味着:()(*)

A、任意主机上,只有root用户可以不提供口令就能登录该系统

B、任意主机上,任意用户都可以不提供口令就能登录该系统

C、只有本网段的任意用户可以不提供口令就能登陆该系统

D、任意主机上,任意用户,都可以登录,但是需要提供用户名和口令

63.什么命令关闭路由器的direct broadcast?

A、 no ip broadcast

B、 no broadcast

C、 no ip direct-broadcast

D、 ip prodcast disable

64.下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序? ()(*)

A、 Dictionary attack

B、 Hijacking attack

C、 Illicit server attack

D、 Virus attack

65.对于网络运维系统帐号口令,以下哪项不属于防止口令猜测的措施?()

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

66.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?()

A、3389,25,23

B、3889,23,110

C、3389,23,25

D、3389,23,53

67.反向连接后门和普通后门的区别是?()(*)

A、主动连接控制端、防火墙配置不严格时可以穿透防火墙

B、只能由控制端主动连接,所以防止外部连入即可

C、这种后门无法清除

D、根本没有区别

68.关于smurf攻击,描述不正确的是下面哪一项?______(*)

A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。

C Smurf攻击过程利用ip地址欺骗的技术。

D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

69.在Windows系统中哪些用户可以查看日志?()

A、Administrators;

B、users;

C、backup operators;

D、guests

70.下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统

一样?()

A、FTP; B、FINGER; C、NET USE; D、TELNET

71.CA指的是()(*)

A、证书授权

B、加密认证

C、虚拟专用网

D、安全套接层

72.数字签名的主要采取关键技术是

A、摘要、摘要的对比

B、摘要、密文传输

C、摘要、摘要加密

D、摘要摘要生成

73.典型的邮件加密的过程一是发送方和接收方交换()

A、双方私钥

B、双方公钥

C、双方通讯的对称加密密钥

D、什么也不交换

74.IEEE 802.3是下面哪一种网络的标准?()

A、以太网

B、生成树

C、令牌环802.5

D、令牌总线

75.下面哪种不属于防火墙部属方式?()

A、网络模式

B、透明模式

C、路由模式

D、混合模式

76.入侵监测的主要技术有:()

A、签名分析法

B、统计分析法

C、数据完整性分析法

D、以上都正确

77.网络攻击的发展趋势是什么?()

A、黑客技术与网络病毒日益融合

B、攻击工具日益先进

C、病毒攻击

D、黑客攻击

78.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就

表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____。(*)

A、比较法

B、特征字的识别法

C、分析法

D、扫描法

79.下列不是抵御DDOS攻击的方法:()(*)

A、加强骨干网设备监控

B、关闭不必要的服务

C、限制同时打开的Syn半连接数目

D、延长 Syn半连接的time out 时间

80.在安全审计的风险评估阶段,通常是按什么顺序来进行的()

A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段

81.以下关于VPN说法正确的是:()(*)

A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B. VPN指的是用户通过公用网络建立的临时的、安全的连接

C. VPN不能做到信息认证和身份认证

D. VPN只能提供身份认证、不能提供加密数据的功能

82.防火墙中地址翻译的主要作用是:()

A. 提供代理服务

B. 隐藏内部网络地址

C. 进行入侵检测

D. 防止病毒入侵

83.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:()(*)

A. 隧道模式

B. 管道模式

C. 传输模式

D. 安全模式

84.以下操作系统中,哪种不属于网络操作系统()

A、Linux

B、Windows 2000

C、Windows XP

D、Windows NT

85.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计

算机无法再处理合法的用户的请求,这种手段属于( )攻击。

A、拒绝服务

B、口令入侵

C、网络监听

D、IP哄骗

86.Solaris的reboot及init 6的命令区别是()(*)

A. init 6不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而reboot会执行/etc/rc0.d 目录下的脚本,属于正常关机,所以,推荐使用reboot。

B. reboot不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而init 6会执行/etc/rc0.d 目录下的脚本,属于正常关机,所以,推荐使用init 6。

C. reboot与init 6没有任何区别。

D. 以上全不对

87.某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。它的本网内广

播的地址是()(*)

A、131.107.16.255

B、131.107.16.0

C、131.107.255.255

D、131.107.0.0

88.命令head -120 file1 file2的含义是:()

A. 同时显示文件file1和file2的前120行

B. 同时显示文件file1的前120行并且存入文件file2

C. 同时删除文件file1和file2的前120行

D.无意义

89.命令ls | more 的正确含义是:()(*)

A. 将more 的输出作为ls的输入

B. 将ls 的输出作为more的输入

C. 先执行完ls 再执行more D.先执行more ,再执行ls

90.双绞线传输的最大距离是多少?()

A. 50米

B. 75 米

C. 100 米

D. 120 米

91.UNIX系统的目录结构是一种()结构

A、树状

B、环状

C、星状

D、线状

92.NIS/RPC通信主要是使用的是()协议。

A、TCP

B、UDP

C、IP

D、DNS

93.下面哪个漏洞属于应用系统安全漏洞:()

A、Windows 2000中文版输入法漏洞

B、Widows 2000 的Unicode编码漏洞

C、SQL Server存在的SA空口令漏洞

D、Web服务器asp脚本漏洞

94.Oracle默认情况下,口令的传输方式是()

A、明文传输

B、DES加密传输

C、RSA加密传输

D、3DES加密传输

95.Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共

同产生的,这个变量是:()(*)

A、击键速度

B、当前用户名

C、用户网络地址

D、处理当前用户模式线程所花费CPU的时间

96.当telnet远程登录到Linux服务器时,有如下信息:

welcome to CMCC

login: root

Password:

Last login: Mon Jun 11 10:15:30 from 198.16.1.185

This is a BOSS server

You have new mail.

[root@LINUX9 root]#

请问下面关于banner提示信息的说法,正确的是:()(*)

A、banner信息中含有公司、业务关键字,容易被破坏者利用

B、在/etc/motd文件中可以修改“welcome to CMCC”

C、在/etc/issus文件中可以修改“welcome to CMCC”

D、在/etc/https://www.doczj.com/doc/3e6980879.html,文件中可以修改“This is a BOSS server”

97.要使cisco运行的配置显示密码进行加密,需要运行什么命令:()(*)

A、service password-encryption

B、password-encryption

C、service encryption-password

D、password hash

98.对于IIS日志管理,下面说法错误的是:()(*)

A、W3C扩展日志格式采用文本方式保存日志

B、不可以记录GET方法请求的内容

C、应将日志文件存放到非系统盘,防止占尽磁盘空间

D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作

99.从部署的位置看,入侵检测系统主要分为?()

A.网络型、控制型 B.主机型、混合型 C.网络型、主机型 D.主机型、诱捕型100.LINUX中,什么命令可以控制口令的存活时间?

A、chage

B、passwd

C、chmod

D、umask

101.TCP/IP的三次握手过程是?()(*)

A.——SYN/ACK——>,<——ACK,——SYN/ACK——>

B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>

C.——SYN——>,<——ACK,——SYN——>,<——ACK——

D.——SYN——>,<——SYN/ACK——,——ACK——>

102.职责分离的主要目的是?()

A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;

B.不同部门的雇员不可以在一起工作;

C.对于所有的资源都必须有保护措施;

D.对于所有的设备都必须有操作控制措施。

103.windows terminal server 使用的端口是:()

A.1433

B.5800

C.5900

D.3389

104.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。

A、单层防火墙防护

B、双重防火墙防护

C、单层异构防火墙防护

D、双重异构防火墙防护

105.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()

A、特别重大、重大、较大和一般四个级别

B、重大、较大和一般三个级别

C、重大、较大、紧急和一般四个级别

D、重大、紧急和一般三个级别

106.按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:()。

A、1到3级。

B、1到4级。

C、1到5级。

D、1到6级。

107.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。

A、操作日志、系统日志

B、操作日志、系统日志和异常日志

C、系统日志和异常日志

D、以上都不是

108.Which service, command or tool allows a remote user to interface with a system as if he were sitting atthe terminal? (*)

A. Host

B. Finger

C. SetRequest

D. Telnet

109.对文件和对象的审核,错误的一项是()

A、文件和对象访问成功和失败

B、用户及组管理的成功和失败

C、安全规则更改的成功和失败

D、文件名更改的成功和失败

110.检查指定文件的存取能力是否符合指定的存取类型,参数3是指()(*)

A、检查文件是否存在

B、检查是否可写和执行

C、检查是否可读

D、检查是否可读和执行

111.DNS客户机不包括所需程序的是()

A、将一个主机名翻译成IP地址

B、将IP地址翻译成主机名

C、获得有关主机其他的一公布信息

D、接收邮件

112.NIS的实现是基于()的。

A、FTP

B、TELNET

C、RPC

D、HTTP

113.输入法漏洞通过()端口实现的。

A、21

B、23

C、445

D、3389

114.不属于常见的危险密码是()

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

115.不属于计算机病毒防治的策略的是()

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

116.TELNET协议主要应用于哪一层()

A、应用层

B、传输层

C、Internet层

D、网络层

117.对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是:()(*)

A、不同的业务系统之间

B、不同的部门之间

C、服务器和终端之间

D、以上都是118.以下哪项不是在交换机上划分VLAN的好处?()(*)

A、便于管理

B、防止广播风暴

C、更加安全

D、便于用户带宽限制

119.下面的QQ对话说明了一个什么问题?()(*)

管理员:请问出现了什么问题?

客户:单据与我上传的好像不一致。

管理员:我从系统的日志记录中没有发现错误啊。用“系统管理员”

的身份查看单据后发现正确啊!

客户:我看到的就是不对,你用我的帐户登录一下吧。用户名:

abcdef 密码:x1y2z3@

A、客户账户密码设置错误。

B、请您以后不要轻易告诉任何人您的用户名和密码,包括我在内!因为您无法确定我就是管理员!

C、客户缺少相应的培训

D、没有什么问题

120.当我们在给系统打补丁时,以下哪一点是错的? ( )

A、要及时打最新补丁

B、连上互连网打补丁时需有安全防范措施

C、最好在官方站点下载补丁

D、打上最新的补丁包就万事大吉

121.机密性的主要含义是什么?()

A、确保网络设施和信息资源只允许被授权人员访问。

B、确保网络设施和信息及其处理的准确性和完整性。

C、确保被授权用户能够在需要时获取网络与信息资产。

D、包括以上三个

122.路由器工作在OSI七层模式的哪层:()

A、三层,网络层

B、二层,数据链路层

C、四层,传输层

D、七层,应用层

123.在以下人为的恶意攻击行为中,属于主动攻击的是:()(*)

A、身份假冒

B、数据窃听

C、数据流分析

D、非法访问

124.数据保密性指的是:()

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户主动攻击,保证接受方收到的信息与发送方发送的信息完全一致

D、确保数据是由合法实体发出的

125.包过滤技术与代理服务技术相比较,正确的是()(*)

A、包过滤技术安全性较弱、但会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性高,对应用和用户透明度也很高

126.在建立堡垒主机时,如下哪一种策略是正确的()(*)

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对设置的服务给尽可能高的权限

D、不论发生任何入侵情况,内部始终信任堡垒主机127.当同一网段中两台工作站配置了相同的IP 地址时,会导致()(*)

A、先入者被挤出网而不能使用

B、双方都会得到警告,但先入者继续工作,而后入者不能

C、双方可以同时正常工作,进行数据的传输

D、双主都不能工作,都得到网址冲突的警告128.Unix和Windows NT、操作系统是符合那个级别的安全标准()

A、A级

B、B级

C、C级

D、D级

129.黑客利用IP地址进行攻击的方法是()

A、IP欺骗

B、解密

C、窃取口令

D、发送病毒

130.防止用户被冒名所欺骗的方法是:()

A、对信息源发方进行身份验证

B、进行数据加密

C、对访问网络的流量进行过滤和保护

D、采用防火墙

131.以下关于防火墙的设计原则说法正确的是:()

A、保持设计的简单性

B、不单单要提供防火墙的功能,还要尽量使用较大的组件

C、保留多的服务和守护进程,能提供更多的服务

D、一套防火墙就可以保护全部的网络132.以下哪一项不属于入侵检测系统的功能:()

A、监视网络上的通信数据流

B、捕捉可疑的网络活动

C、提供安全审计报告

D、过滤非法的数据包

133.入侵检测系统的第一步是:()

A、信号分析

B、信息收集

C、数据包过滤

D、数据包检查

134.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A、加密钥匙、解密钥匙

B、解密钥匙、解密钥匙

C、加密钥匙、加密钥匙

D、解密钥匙、加密钥匙

135.以下关于对称密钥加密说法正确的是:()

A、加密方和解密方可以使用不同的算法

B、加密密钥和解密密钥可以是不同的

C、加密密钥和解密密钥必须是相同的

D、密钥的管理非常简单

136.以下关于非对称密钥加密说法正确的是:()(*)

A、加密方和解密方使用的是不同的算法

B、加密密钥和解密密钥是不同的

C、加密密钥和解密密钥匙相同的

D、加密密钥和解密密钥没有任何关系

137.Ipsec不可以做到:()

A、认证

B、完整性检查

C、加密

D、签发证书

138.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()

A、人为破坏

B、对网络中设备的威胁

C、病毒威胁

D、对网络人员的威胁

139.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:()

A、数据完整性

B、数据一致性

C、数据同步性

D、数据源发性

140.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:

A、防火墙

B、CA中心

C、加密机

D、防病毒产品

141.IPSec协议是开放的VPN协议,对它的描述有误的是:()(*)

A、适应于向IPv6迁移。

B、提供在网络层上的数据加密保护。

C、支持动态的IP地址分配。

D、不支持除TCP/IP外的其它协议。

142.使用FAT32格式安装系统后,再使用convert转换,对系统安全的影响是?()(*)

A、造成磁盘根目录的默认权限过高

B、造成磁盘空间过小

C、系统无法正常运行

D、对系统没有任何影响

143.solaris的用户密码文件存在在哪个文件中?()(*)

A、/etc/passwd

B、/etc/shadow

C、/etc/security/passwd

D、/etc/password

144.某文件的权限为“-rwxrw-r—”,代表什么意思?()(*)

A、管理员可读写及可执行,管理员组用户可读写,其他用户可读

B、管理员可读,管理员组用户可读写,其他用户可读写及可执行

C、管理员可读写及可执行,其他用户可读写,管理员组用户可读

D、管理员可读写,管理员组用户可读,其他用户可读写及可执行

145.SSH使用的端口号是多少?()

A、21

B、22

C、23

D、4899

146.入侵检测互操作的标准是:()

A、CIDF

B、TCP/IP

C、OSI

D、PKI

147.防火墙是一种()技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。

A、信息管理

B、检测响应

C、访问控制

D、防病毒技术

148.入侵检测系统与防火墙的关系是:()

A、有了入侵检测就不需要防火墙了

B、有了防火墙不需要入侵检测

C、入侵检测是防火墙的合理补充

D、入侵检测和防火墙都是防止外来入侵

149.能够在网络中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:()A、基于网络的入侵检测方式B、基于文件的入侵检测方式

C、基于主机的入侵检测方式

D、基于系统的入侵检测方式

150.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()

A、侦查阶段、渗透阶段、控制阶段

B、渗透阶段、侦查阶段、控制阶段

C、控制阶段、侦查阶段、渗透阶段

D、侦查阶段、控制阶段、渗透阶段

151.DES是一种block(块)密文的加密算法,是把数据加密成多大的块?()(*)

A、32位;

B、64位;

C、128位;

D、256位

152.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()(*)

A、拒绝服务.

B、文件共享.

C、BIND漏洞

D、远程过程调用

153.以下那个不是IPv6 的目标?()(*)

A 地址空间的可扩展性

B 网络层的安全性

C 服务质量控制

D 更高的网络带宽154.以下关于Smurf 攻击的描述,那句话是错误的?()(*)

A 它是一种拒绝服务形式的攻击

B 它依靠大量有安全漏洞的网络作为放大器

C 它使用ICMP的包进行攻击

D 攻击者最终的目标是在目标计算机上获得一个帐号155.设置设备的管理员帐号时,应()

A、多人共用同一帐号

B、多人共用多个帐号

C、一人对应单独帐号

D、一人对应多个帐号156.Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:%systemroot%\system32\config,默认文件大小()。(*)

A.512KB

B.256KB

C.1024KB

D.128KB

157.以下哪一项对非对称密码系统的描述是错误的?()

A、处理速度比对称密码系统要快

B、使用可变长密钥

C、提供鉴权和不可抵赖功能

D、一方使用公钥,另外一方使用私钥进行处理

158.下列那一种攻击方式不属于拒绝服务攻击: ()(*)

A、L0phtCrack

B、Synflood

C、Smurf

D、Ping of Death

159.TCSEC的中文全称是什么?()

A. 《计算机安全评估准则》

B.《可信计算机系统评估准则》即桔皮书

C.计算机防火墙标准160.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。(*)

A、应用程序

B、文档或模板

C、文件夹

D、具有“隐藏”属性的文件

161.如何禁止Internet用户通过\\IP的方式访问主机?()

A 过滤135端口

B 采用加密技术

C 禁止TCP/IP上的Netbios

D 禁止匿名

162.加密技术不能提供下列哪种服务?()

A 身份认证

B 访问控制

C 身份认证

D 数据完整性

163.一般的防火墙不能实现以下哪项功能?()

A.隔离公司网络和不可信的网络 B.防止病毒和特络依木马程序

C.隔离内网 D.提供对单点的监控

164.UNIX中,默认的共享文件系统在哪个位置?()(*)

A./sbin/ B./usr/local/ C./export/ D./usr/

165.WLAN安全属于以下哪种?()

A、802.11d

B、802.11e

C、802.11i

D、802.11m

166.木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.()

A远程控制软件 B计算机操作系统 C木头做的马.

167.在信息系统安全中,风险由以下哪两种因素共同构成的?()

A.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏

168.Radius协议包是采用()作为其传输模式的。(*)

A、TCP

B、UDP

C、以上两者均可

169.Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?()(*)

A、chmod 744 /n2kuser/.profile

B、chmod 755 /n2kuser/.profile

C、chmod 766 /n2kuser/.profile

D、chmod 777 /n2kuser/.profile

170.你用什么命令将access list应用到路由器的接口? ()(*)

A、 ip access-list

B、 ip access-class

C、 ip access-group

D、 apply access-list

171.当目标设备是一个VPN gateway,它的ESP选择什么模式? (*)

A、 transparent mode

B、 tunnel mode

C、 encrypted mode

D、 secure mode 172.你使用下面哪些协议去提供安全通信保护在目标路由器和SDM之间。()

A、 RCP

B、 Telnet

C、 SSH

D、 HTTP

173.下面TCP/IP的哪一层最难去保护?

A、 Physical

B、 Network

C、 Transport

D、 Application

174.什么是FTP的主要的安全问题?

A、匿名登陆不需要密码

B、破坏程序能够在客户端运行

C、破坏程序能够在服务器端运行

D、登陆的名字和密码明文传输到服务器端

175.TCP协议与UDP协议相比,TCP是___ UDP是___。()

A、设置麻烦,好设置

B、容易;困难

C、面向连接的;非连接的

D、不可靠的;可靠的176.黑客通常实施攻击的步骤是怎样的?()

A、远程攻击、本地攻击、物理攻击

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹

177.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?()

A、提升权限,以攫取控制权

B、安置后门

C、网络嗅探

D、进行拒绝服务攻击

178.在Windows系统中哪些用户可以查看日志?()(*)

A、Administrators;

B、users;

C、backup operators;

D、guests

179.Windows 2000 的本地安全数据库存储在()(*)

A、%systemroot%\winnt;

B、%systemroot%\winnt\system32\config;

C、%systemroot%\program files;

D、%systemroot%\winnt\config

180.用于电子邮件的协议是()。

A、IP

B、TCP

C、SNMP

D、SMTP

181.以下哪个协议不是基于UDP之上的()

A.SMTP

B.SNMP

C.DNS

D.TFTP

182.监听的可能性比较低的是()数据链路。

A、Ethernet

B、电话线

C、有线电视频道

D、无线电

183.下面哪个安全评估机构为我国自己的计算机安全评估机构?( )

https://www.doczj.com/doc/3e6980879.html,

B.TCSEC

https://www.doczj.com/doc/3e6980879.html,ISTEC

D.ITSEC

184.OSPF缺省的管理距离是( ) (*)

A.0

B.100

C.110

D.90

185.哪一个不是二层VPN()(*)

A.ATM

B.X.25

C.Frame relay

D.GRE

186.ICMP报文不包括:()

A.差错报告报文

B. 查询报文

C.请求报文

187.IGMP报文不包括()

A.查询报文、

B.成员关系报告

C.退出报告

D.差错报告报文

188.面向连接的服务意味着()的提交

A、不保可靠、顺序

B、不保证可靠,但顺序

C、保证可靠,但不保证顺序

D、可靠、顺序189.你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?()(*)

A、everyone读取运行

B、everyone完全控制

C、everyone读取、运行、写入

D、以上都不对

190.关于TCP 和UDP 协议区别的描述中,哪句话是错误的?( )

A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性

B.UDP 协议要求对发出据的每个数据包都要确认

C.TCP协议是面向连接的,而UDP是无连接的

D.UDP 协议比TCP 协议的安全性差

191.亚太地区的IP地址分配是由哪个组织负责的?()

A.APNIC

B.ARIN

C.APRICOT

D.APCERT

192.在UNIX中保存用户信息的文件是()(*)

A、 /etc/password

B、 /etc/passwd

C、 /dev/password

D、 /dev/passwd

193.U盘的正确打开方法是?()

A.直接双击打开

B.关闭自动播放,右键打开

C.开启自动播放,让U盘以文件夹方式打开194.DHCP客户端是使用地址()来申请一个新的ip地址。(*)

A、0.0.0.0

B、10.0.0.1

C、127.0.0.1

D、255.255.255.255

195.查看环境变量用()命令。()

A、.cshrc

B、.profile

C、env

D、pwd

196.小李即属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可进行什么操作?()

A. 可读

B. 可写

C. 两者皆可

D. 两者皆不可

197.对owner、group 、other解释正确的选项是:()(*)

A. owner:超级用户 group:群组用户 other:其他用户。

B. owner:文件的属主(拥有者) group:用户组内成员 other:其他用户。

C. owner:文件的属主(拥有者) group:群组用户 other:其他用户。

D. owner:超级用户 group:用户组内成员 other:其他用户(非owner和非group)。198.在UNIX中,不同用户对不同文件或目录的权限共可分为()种。()

A. 3

B. 6

C. 9

D. 12

199.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A.来访者所持物 B.物理访问控制 C.来访者所具有特征 D.来访者所知信息200.aix中要给账号zhang1设置默认权限掩码umask,下面操作正确的是:()(*)

A、chuser umask=077 zhang1

B、Change Name zhang1 umask=077

C、Chgport umask=077 zhang1

D、Chgusr zhang1

三、多选题

201.防火墙有哪些部属方式?()

A.透明模式

B.路由模式

C.混合模式

D.交换模式

202.下列有关防火墙局限性描述哪些是正确的。()

A、防火墙不能防范不经过防火墙的攻击

B、防火墙不能解决来自内部网络的攻击和安全问题

C、防火墙不能对非法的外部访问进行过滤

D、防火墙不能防止策略配置不当或错误配置引起的安全威胁

203.信息安全最关心的三属性是什么?()

A.Confidentiality B.Integrity C.Authentication

D.Authorization E.Availability

204.计算机信息系统安全等级保护制度的贯彻中,提出了()的原则。

A.不管是谁,国家政府都负责。 B.谁主管谁负责。

C.谁运营谁负责。 D.不是自己的事,谁爱负责谁负责。

205.病毒自启动方式一般有:()

A、修改注册表

B、将自身添加为服务

C、将自身添加到启动文件夹

D、修改系统配置文件206.应从哪几方面审计windows系统是否存在后门()

A.查看服务信息

B.查看驱动信息

C.查看注册表键值

D.查看系统日志

207.加密使用复杂的数字算法来实现有效的加密,其算法包括:()

A、MD2;

B、MD4;

C、MD5;

D、Cost2560

208.以下属于LINUX的内置的帐户的有:()

A:bin; B:root; C:GUEST; D:ADMIN

209.防火墙的测试性能参数一般包括()

A、吞吐量

B、新建连接速率

C、并发连接数

D、处理时延

210.目前流行的三种ddos攻击方式是?()

A、SYN/ACK Flood攻击

B、TCP全连接攻击

C、刷Script脚本攻击

D、IPC$连接211.SSL握手协议中,客户端的HELLO和服务器端的Hello协商会建立哪些属性?()A、协议版本 B、会话ID C、加密参数 D、压缩方法

212.下面哪些漏洞属于网络服务类安全漏洞:()

A、Windows 2000中文版输入法漏洞

B、IIS Web服务存在的IDQ远程溢出漏洞

C、RPC DCOM服务漏洞

D、Web服务器asp脚本漏洞

213.SQL SERVER 2000支持的身份验证模式有:()

A、windows身份验证模式

B、SQL身份验证模式

C、radiaus身份验证模式

D、windows和SQL混合验证模式

214.下列哪些是WINDOWS系统开放的默认共享()

A、IPC$

B、ADMIN$

C、C$

D、CD$

215.哪些属于Windows操作系统的日志?()

A、AppEvent.Evt

B、SecEvent.Evt

C、SysEvent.Evt

D、W3C扩展日志

216.加密的强度主要取决于()

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

217.常用的抓包软件有?()

A、ethereal

B、sniffer

C、fluxay

D、netscan

218.关于cp命令与mv命令,下面哪种说法是正确的:( )

A. 使用mv命令后,只有目标文件存在,而源文件不存在了。

B. 使用mv命令后,源文件保持不变,另外增加一个目标文件。

C. 使用cp命令后,源文件保持不变,另外增加一个目标文件。

D. 使用cp命令后,只有目标文件存在,而源文件不存在了。

219.计算机病毒是指能够()的一组计算机指令或者程序代码。

A.破坏计算机功能B.毁坏计算机数据C.自我复制D.危害计算机操作人员健康220.路由器的Login Banner信息中不能包括()信息

A、路由器的名字

B、路由器运行的软件

C、路由器所有者信息

D、路由器的型号221.如果Cisco设备的VTY口需要远程访问,则需要配置()

A、至少6位含数字、大小写、特写字符的密码

B、远程连接的并发书目

C、访问控制列表

D、超时退出

222.计算当前Linux系统中所有用户的数量,可以使用()命令

A、wc -l /etc/passwd

B、wc -l

C、cat /etc/passwd|wc-l

D、cat /etc/passwd> wc-l 223.如果Cisco路由器处于网络边界,怎样设置安全访问控制,过滤掉已知安全攻击数据包。

例如udp 1434端口(防止SQL slammer蠕虫)、tcp445,5800,5900(防止Della蠕虫),请选择正确配置()

A、Router(config)# access-list 102 deny tcp any any eq 445 log

B、Router(config)# access-list 102 deny tcp any any eq 5800 log

C、Router(config)# access-list 102 deny tcp any any eq 5900 log

D、Router(config)# access-list 102 deny udp any any eq 1434 log

224.风险评估包括以下哪些部分:()

A、资产评估

B、脆弱性评估

C、威胁评估

225.防火墙有哪些部属方式?()

A.透明模式

B.路由模式

C.混合模式

D.交换模式

226.防火墙配置时应确保()服务不开放

A、Rlogin

B、NNTP

C、Finger

D、NFS

227.在安装IIS时就应充分考虑安全性,以下哪些措施能在安装过程中加强IIS安全性:()A、不要将IIS安装在系统分区上 B、修改IIS的安装默认路径

C、安装windows的最新补丁

D、安装IIS的最新补丁

228.僵尸网络有哪些组成?()

A、僵尸程序

B、僵尸计算机

C、命令控制中心

D、ISP

229.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。

A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。

B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。

C、该系统的管理员负责建立该类帐号列表,并进行变更维护。

230.安全域划分的根本原则包括:()。

A、业务保障原则

B、结构简化原则

C、等级保护原则

D、生命周期原则

231.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:()

A、允许从内部站点访问Internet而不允许从Internet访问内部站点

B、没有明确允许的就是禁止的

C、没有明确禁止的就是允许的

D、只允许从Internet访问特定的系统

232.Syn Flood攻击的现象有以下哪些:

教育学移动通信网络优化试题库

《移动通信网络优化》试题库 一、选择题: 1.移动通信按多址方式可分为。 A、FDMA B、TDMA C、CDMA D、WDM 2.蜂窝式组网将服务区分成许多以()为基本几何图形的覆盖区域。 A、正六边形 B、正三角形 C、正方形 D、圆 3.GSM采用()和()相结合的多址方式。 A、FDMA B、CDMA C、WMA D、TDMA 4.我国的信令网结构分()三层。 A、高级信令转接点(HSTP) B、初级信令转接点(LSTP) C、信令点(SP) D、信令链(SL) 5.在移动通信系统中,影响传播的三种最基本的传播机制是()。 A、直射 B、反射 C、绕射 D、散射 6.1W=()dBm。 A、30 B、 33 C、 27 D、10 7.天线中半波振子天线长度L与波长λ的关系为()。 A、L=λ B、L=λ/2 C、L=λ/4 D、L=2λ 8.0dBd=()dBi。 A.1、14 B、 2.14 C、 3.14 D、 4.14 9.移动通信中分集技术主要用于解决()问题。 A、干扰 B、衰落 C、覆盖 D、切换 10.天线下倾实现方式有()。 A、机械下倾 B、电下倾 C、铁塔下倾 D、抱杆下倾 11.GSM900的上行频率是()。 A、 890~915MHz B、 935~960MHz C、 870~890MHz D、 825~845MHz 12.GSM系统中时间提前量(TA)的一个单位对应空间传播的距离接近()米。 A、 450

B、 500 C、 550 D、 600 13.GSM采用的数字调制方式是()。 A、 GMSK B、 QPSK C、 ASK D、 QAM 14.在GSM系统中跳频的作用是()。 A、克服瑞利衰落 B、降低干扰 C、提高频率复用 D、提高覆盖范围15.GSM系统中控制信道(CCH)可分为()。 A、广播信道(BCH) B、公共控制信道(CCCH) C、专用控制信道(DCCH) D、业务信道 16.GSM系统中位置区识别码(LAI)由哪些参数组成()。 A、MCC(移动国家号) B、 MNC(移动网号) C、 LAC(位置区码) D、CC 17.路测软件中RXQUAL代表( )。 A、手机发射功率 B、手机接收信号电平大小 C、手机接收信号质量 D、基站接收信号质量 18.室外型直放站的分类有()。 A、无线宽带射频式直放站 B、无线载波选频式直放站 C、光纤直放站 D、拉远直放站 19.对选频直放站,下面说法正确的是()。 A、直放站的频点要与施主小区一致 B、直放站的频点要与施主小区不一样 C、施主小区频点改变后直放站要相应调整 D、施主小区频点改变后直放站不需调整20.路测时,采样长度通常设为()个波长。 A、20 B、30 C、40 D、50 21.移动通信按工作方式可分为()。 A、单工制 B、半双工制 C、双工制 D、蜂窝制 22.GSM系统中时间提前量(TA)的2个单位对应空间传播的距离接近()km。 A、0.9 B、1.1 C、0.5 D、0.8 23.GSM没有采用的多址方式是()。 A、CDMA B、WDM C、FDMA D、TDMA 24.全波振子天线长度L与波长λ的关系是()。 A、L=λ B、L=λ/2 C、L=λ/4 D、L=2λ 25.SAGEM路测手机数据业务的手机速率是( )。 A、4800 B、9600 C、57600 D、115200 26.GSM系统中基站识别码(BSIC)由哪些参数组成()。 A、 MCC(移动国家号) B、 NCC(国家色码) C、 BCC(基站色码) D、MNC(移动网

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

5G题库5G无线网络优化日常考试题库四考试卷模拟考试题.doc

5G 题库5G 无线网络优化日常考试题库四考试卷模 拟考试题 考试时间:120分钟 考试总分:100分 遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。 1、BTS5900L 最大支持6个800W1200W 的RXU 配置; ( ) 2、MUMIMO 适合负荷重网络 ( ) 3、MUMUMO 不依赖什么软特性。 ( ) 4、ILC29 Ver.E 全球版本最大支持2个BBU5900 ( ) 5、电子下倾角调整的粒度为 1度 ( ) 6、现阶段5G 试验网,5G 不出S1,有限Option3组网 ( ) 7、软件版本合入典型场景的天线文件,通过后天配置对应天线权值即可 ( ) 8、gNB 配置同频邻区和异频邻区是相同的MML 命令,只在参数上表示是同频还是异频。 ( ) 9、5G 话统指标同时支持配置一个长周期和 1个短周期 ( ) 10、5G R15版本主要面向 NSA ,R16版本面向SA ( ) 11、车辆编队业务主要是针对 eMBB 的诉求,车辆之间的互相通信和视频互传。 ( ) 12、NSA DC 特性不是基本特性,需要 license ( ) 13、4G&5G 关联用户详细跟踪, 4G 和5G 需要分别输入traceID. ( ) 14、波束数字下倾调整的是业务信道覆盖。 ( ) 15、NSA 5G 不能独立组网,必须依赖 LTE. ( ) 16、传输链路隔离安全考虑,推荐 OM 维护IP 和业务IP 规划成不同地址。 ( 姓名:________________ 班级:________________ 学号:________________ --------------------密----------------------------------封 ----------------------------------------------线----------------------

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私 钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。 请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得 到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的 优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

网络优化练习题

单选题 1、移动台在空闲状态下的小区选择与重选就是由网络实体 D 来决定的? A、MSC B、BSC C、BTS D、MS 空闲模式下的算法:小区选择算法C1,小区重选算法C2,均在MS中执行 2、移动台在通话状态下的切换就是由网络实体 B 来决定的? A、MSC B、BSC C、BTS D、MS 激活模式下的算法:LOCATING算法(即定位算法),在BSC中执行 3、小区内切换将在 A 的情况下发生。 A、强信号质差; B、弱信号质差; C、AW=ON时; D、小区拥塞时。 内切:在服务小区内的不同信道间切换,通常就是发生在强信号质差时 4、跳频能有效地改善以下哪种现象? C A、单通; B、阴影衰落; C、多径衰落; D、互调干扰。 快衰落=瑞利衰落=多径衰落 慢衰落=阴影衰落=对数正态衰落 瑞利衰落属于小尺度的衰落效应,它总就是叠加于如阴影、衰减等大尺度衰落效应上。 快衰落: 原因:信道时变多径特性造成接收信号电平的起伏。其分布服从瑞利分布,又叫瑞利衰落 对抗:时间分集(检错/纠错编码方式、交织) 空间分集(天线分集接收) 频率分集(跳频) 慢衰落: 原因:由障碍物阻挡造成阴影效应使得接收强度下降,场强中值随地理改变变化缓慢。其分布服从对数正态 分布,又叫对数正态衰落。 5、 A 的小区禁止PHASE 2 手机起呼、 A、CBQ=HIGH, CB=YES; B、CBQ=LOW, CB=NO; C、CBQ=HIGH, CB=NO; D、CBQ=LOW, CB=YES。

6、周期位置更新的主要作用就是 D : A、防止对已正常关机的移动台进行不必要的寻呼。 B、定期更新移动用户的业务功能。 C、防止移动台与网络失步。 D、防止对已超出信号覆盖范围或非正常掉电的移动台进行不必要的寻呼。 三类位置更新: 普通位置更新:idle模式跨LAC,active跨LAC后通话结束 周期位置更新:idle模式经过一段时间 Imsi attach:开机后所处LAC与上次关机时存储LAC一致 7、在切换过程中,目标小区的选择就是由哪个网络实体决定的 A : A、全部由BSC决定; B、全部由MSC决定; C、同一BSC内由BSC决定,不同BSC之间由MSC决定; D、同一BSC内由MSC决定,不同BSC之间由BSC决定; 切换:对应active模式,采用locating算法,由BSC决定 重选:对应idle模式,采用C1/C2算法,由MS决定 8、下列哪些因素能够影响到系统的切换性能: C A、频率及BSIC规划、逻辑信道的映射方案及BA表的长度。 B、多层小区间的门限值及逻辑信道的映射方案。 C、频率及BSIC规划、多层小区间的门限值及BA表的长度。 D、上面三个答案都不对。 频率及BSIC规划:影响BCCH及BSIC分布,而切换时以BCCH/BSIC识别小区 BA表长度:影响对测量频点的测量时间与测量精度,例如高速铁路上的BA表不应太长,有助于避免不准确的切换 多层小区门限:LAYERTHR/LEYERHYST影响层间切换 9、在CME20系统中,克服时间色散的措施就是 B A、采用跳频技术对抗多径衰落(又叫快衰落、瑞利衰落) B、采用接收机均衡器对抗时间色散 C、采用交织技术采用交织技术,即就是将码流以非连续的方式发送出去,使成串的比特差错能够被间隔开来,再由信道编码进行纠错与检错,对抗多径衰落 D、采用GMSK调制技术 GMSK:高斯滤波最小频移键控,压缩了占用带宽,但降低了抗干扰能力 10、由于基站到移动手机之间的障碍物的阻隔造成的信号阴影可由哪种数学模型说

无线网络优化系统工程师认证题库

一、不定向选择题(每题分,共XX题XX分) 1.如果使用LAPD Concentration技术传输某三个载波小区的语音与信令且Confact为4,则需要使用Abits接口上PCM链路的多少个时隙?( C ) 个个个个。 32的PCM系统中,用于传输同步信号的时隙是( A ) 时隙时隙时隙时隙 3.下列哪种情况,不需做位置更新( D ) A.用户开机 B.用户从一个位置区(LA)转移到另一个位置区(LA) C.由网络通知手机做周期登记 D.电话接续 Detach and IMSI Attach 信息存储在那个网络单元中( C ) VLR 5.向基站传送测量报告的时间周期约为( D ) 秒秒毫秒秒 6.空闲模式下,短消息通过哪个逻辑信道完成发送( B ) 7. 在空闲状态下手机用户改变所属小区会通知网络吗?( C ) A.会 B.不会 C.会,如果同时改变了位置区 D.会,如果同时改变了所属BSC 8. 假设一部手机正在通话,此时有一个短消息发给它,那么短消息会占用哪个逻辑信道:( C ) 9. 移动台落地的短信息是通过什么信道来传送的?( A ) 空闲时通过SDCCH 来传送,而MS忙时通过SACCH来传送空闲时通过SACCH来传送,而MS忙时通过SDCCH 来传送 C.都通过SDCCH来传送 D.都通过SACCH来传送 10. 周期位置更新的主要作用是:( D ) A.防止对已正常关机的移动台进行不必要的寻呼。 B.定期更新移动用户的业务功能。 C.防止移动台与网络失步。 D.防止对已超出信号覆盖范围或非正常掉电的移动台进行不必要的寻呼。

11. 设定两个频率f1,f2,下列哪种情况属三阶互调( B ) , B.2f1-f2, C.3f1-f2 12. 送基站识别码信息的逻辑信道是( C ) 13.以下哪种逻辑信道工作于盗用模式、专用于切换?( A ) 个2M传输不用信令压缩的情况下最多可以开通几个载波:( B ) 个个个个 15.空闲状态下,MS每隔( B ) 时间读一次服务小区BCCH上的系统信息? D.都不是 16. 以下关于定位算法的描述( B )项是错误的? A.定位算法是针对MS在激活模式下的小区选择 B.定位算法每480 ms输出一个结果就要切换 C.定位算法可以采用信号强度标准,也可以采用路径损耗标准 D.定位算法输入的是测量报告,输出的是切换的候选小区列表 17.立即分配消息是在以下哪个逻辑信道发送的( C ) 18. 关于呼叫的建立描述,下列哪种说法是错误的?( B ) 与SACCH是成对产生的与TCH是成对产生的与SACCH是成对产生的与FACCH不是成对产生的 19. 以下关于位置更新的说明,哪个是错的?( A ) A.正在通话的MS切换到属于另一位置区域的小区后,马上就要作位置更新开机登记时不一定都要作位置更新 C.通过在两相邻的位置区域的边界上设置一滞后参数CRH,可防止乒乓位置更新 D.移动台只有在发现当前小区的LAI与SIM卡里存储的LAI不一致时,才会发起位置更新的请求 20. SDCCH上能承载( B ) 业务 A.呼叫建立、寻呼、数据业务等 B.呼叫建立、短信息、位置更新、周期性登记、补充业务登记等业务 C.呼叫建立,短信息、位置

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

网络安全培训考试(答案)

网络及安全培训考试 一、单项选择题(本大题共30小题,每小题2分,共60分) 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2、主要用于加密机制的协议是( D ) A、HTTP B、FTP C、TELNET D、SSL 3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击 4、在以下认证方式中,最常用的认证方式是:( A ) A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证 5、抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 6、不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 7、以下关于DOS攻击的描述,哪句话是正确的?( C ) (A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的 (C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功 8、口令攻击的主要目的是( B ) (A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途 9、计算机病毒是_____(A) (A)计算机程序(B)数据(C)临时文件(D)应用软件 10、边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵 (B)对网络运行状况进行检验与控制,防止外部非法入侵 (C)对访问合法性进行检验与控制,防止外部非法入侵 11、路由设置是边界防范的(A) (A)基本手段之一(B)根本手段(C)无效手段 12、VPN是指(A) (A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络 13、NAT 是指(B) (A)网络地址传输(B)网络地址转换(C)网络地址跟踪 14、VPN通常用于建立____之间的安全通道(A) (A)总部与分支机构、与合作伙伴、与移动办公用户 (B)客户与客户、与合作伙伴、与远程用户 (C)总部与分支机构、与外部网站、与移动办公用户 15、在安全区域划分中DMZ 区通常用做(B) (A)数据区(B)对外服务区(C)重要业务区 16、目前用户局域网内部区域划分通常通过____实现(B) (A)物理隔离(B)Vlan 划分(C)防火墙防范 17、防火墙的部署(B) (A)只需要在与Internet 相连接的出入口设置 (B)在需要保护局域网络的所有出入口设置 (C)需要在出入口和网段之间进行部署 18、目前的防火墙防范主要是(B) (A)主动防范(B)被动防范(C)不一定 19、现代主动安全防御的主要手段是(A) A>探测、预警、监视、警报 B>嘹望、烟火、巡更、敲梆 C>调查、报告、分析、警报 20、计算机病毒是指:(C ) A .带细菌的磁盘 B. 已损坏的磁盘C. 具有破坏性的特制程序 D.被破坏了

LTE网络优化试题答案

LTE网络优化试题答案 一、填空题(每题1分,共20分) 1.eNB与MME之间的接口为 S1-MME_接口,eNB与SAE GW之间的接口为S1-U_接口。 2.EPS网络特点:仅提供_分组_域,无_电路_域。 3.EPS附着成功率= _EPS附着成功次数 / EPS附着请求次数。 4.__下行同步____是UE进入小区后要完成的第一步,只有完成该步骤后,才能开始接收 其他信道,如广播信道,并进行其他活动。 5.每个小区中有_64__个可用的随机接入前导。 6.LTE下行传输模式TM3主要用于应用于信道质量高且空间独立性强的场景。 7.LTE协议规定的UE最大发射功率为_23_dbm。 8.TAI由_MCC___、__MNC__和__TAC__组成。 9.LTE没有了RNC,空中接口的用户平面(MAC/RLC)功能由__eNODEB___进行管理和控制 10.当DwPTS配置的符号数大于等于_9___时,可以传输数据。 11.SCH分为主同步信道和辅同步信道,其中PSS包含了_3_个小区ID;SSS指示了_168__ 个小区组ID。 上下行业务信道都以_RB___为单位进行调度。 12.决定某一时刻对某一终端采用什么传输模式的是__eNODEB___,它并通过__RRC___信令 通知终端。 13.LTE中有两种接入类型:竞争和非竞争,两种类型共享接入资源:前导码,共_64_个, 需要提前设置。 14.LTE网络中用__RSRP___表示信号强度,类比于TD-SCDMA的RSCP,_RSRQ____表示信号 质量。 15.LTE中,_GUTI_____类似RAI+P-TMSI;__TAI_____类似2G/3G位置区LAI或路由区RAI, 由MCC、MNC和_TAC___组成,寻呼时按照__TAC LIST___进行寻呼。 16.导致多系统合路室分系统网络间干扰的原因有三阶互调、邻频干扰、阻塞 干扰。 17.与TD-SCDMA HSPA相比,TD-LTE增加了一种调制编码方式为_64QAM_。 18.OFDMA从频域对载波资源划分成多个正交的子载波,小区内用户间无 干扰,同频组网时,不同小区使用相同时频资源,存在小区间干扰。 19.链路预算包括上下链路的发射机的各项增益和损耗,接收机的各项增益和损耗, 以及各项增益和最大路径损耗 20.LTE的物理层上行采用SC-FDMA 技术,下行采用OFDMA 技术。 二、单项选择题(每题1分,共20分) 1.同频、异频或不同技术网络的小区重选信息那那条信令中( B ) A:SIB2 B:SIB3 C:SIB4 D:SIB5 2.异频E-UTRA网络重选信息在哪条信令中 ( C ) A、SIB3 B、SIB4 C、SIB5 D、SIB6 3.小区选择的S准则是( A ) A、Srxlev>0 B、Srxlev>=0 C、Srxlev<=0 D、Srxlev<0 4.哪条消息中指示此次呼叫是CSFB的呼叫( A ) A、Extended Service Request B、S1?AP UE Context C、RRC Connection release D、S1 UE Context release

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

5G题库5G无线网络优化日常考试题库一考试卷模拟考试题.doc

5G 题库5G 无线网络优化日常考试题库一考试卷模 拟考试题 考试时间:120分钟 考试总分:100分 遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。 1、NPRACH 采用 single tone 方式发送,子载波间隔 ( ) 2、In-Band/Guard Band 模式下, NB-IoT 支持多载波 ( ) 3、HARQ 实际上整合了 ARQ 的高可靠性和 FEC 的高效率, NB-IoT 上下行都只有一个 HARQ 进程( ) 4、NB-IOT 系统连接态 DRX 下, NB-IoT 支持长周期和短周期( ) 5、PSM 模式下, UE 类似于关机状态,保持了注册的状态,不需要 re-attach ,也不需要 re-establish PDN ( ) 6、对于 RLF 检测后的动作:如果 AS 安全还未建立, UE 直接进入 RRC_IDLE ;如果 AS 安全已经建立, UE 发起RRC 重建过程( ) 7、如果 UE 使用 SMS only 进行业务,不需要建立 PDN 连接, attach 时使用 attach without PDN ( ) 8、NB-IOT 技术可以应用于无人驾驶、视频监控、远程医疗和 VR 领域( ) 9、NB-IoT 与GSM 独立部署,需要通过保护带确保干扰可控( ) 10、eMTC 拥有吞吐量、移动性及时延优势 , NB-IoT 拥有覆盖、成本及容量优势( ) 11、eDRX 与PSM 是NAS 层的功能( ) 12、NPBCH 信道采用的信道编码方式是 TBCC ( ) 13、NB-IoT 系统下行支持空分复用 ( ) 姓名:________________ 班级:________________ 学号:________________ --------------------密----------------------------------封 ----------------------------------------------线----------------------

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

中通服网络优化培训试题(答案1 )

CDMA2000网络优化培训试题 姓名:班名:分数: 试题说明: 1.本试题总考试时间为1小时。 2.本试题满分为100分。 3.请将答案直接写在答题纸上面。 1.选择题(每题2分,共50分,多选题已在题中标注) 1.1.在CDMA2000网络中用到了三种码:( A )用于区分不同的小区,( )用 于区分同一小区下的不同前向信道以及用于区分同一移动台下的不同反向信 道,而()用于区分不同的移动台 A.短码,沃尔什码,长码 B.沃尔什码,短码,长码 C.沃尔什码,长码,短码 D.短码,短码,沃尔什码 1.2.短码偏置(SPN Offsets) 每个码片的空中时长为813.802ns,每( C )码片分 为一时延段,称之为一个短码偏置 A. 46个 B.32个 C.64个 D.48个 1.3.对于反向信道而言,一个小区中如果基础频点为283,那么反向信道的发射 频率为( B ) A.874.39MHz B. 833.49MHz C.878.39MHz D.833.39MHz 1.4.F-PICH信道,每载频/每小区一个,为本小区所有MS的初始化提供基准频率 和基准相位,固定使用的扩频码是( A ) A.W640 B.W6432 C.W647 D.W641

1.5.CDMA2000-1X通信系统的下行功率控制的频率为( C )。 A 100次/秒 B 500次/秒 C 800次/秒 D 1000次/秒 1.6.IS-95A版本中F-PCH寻呼信道下发的消息有三类,包括:( BCD ): A.广播系统参数、、 B.系统寻呼MS C.信道分配 D.切换消息 1.7.为实现高速数据业务,CDMA2000-1X系统增加了F-SCH,每个F-SCH可以被 不同的MS( A ): A. 分时共用 B. 分频共用 C. 不同速率共用 D. 由不同的扩频码共用 1.8.请选择算出接通率正确的公式是?( B ) E.接通率=掉话总次数/接通总次数×100% F.接通率=被叫接通总次数/主叫试呼总次数×100% G.接通率=主叫接通总次数/试呼总次数×100% H.接通率=接通总次数/试呼总次数×100% 1.9. DT 测试要求时保持车窗关闭,主被叫手机之间的距离必须是?( B ) E.≥10cm F.≥15cm G.≥20cm H.≥25cm 1.10.在测试时GPS最少接收多少颗星才正常?( D ) E. 1 颗 F. 2颗 G.3 颗 H.4颗 1.11.CDMA DT城区路测呼叫时长是( C ) E.45秒 F. 60秒 G. 90秒

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

中华人民共和国网络安全法学习专题在线考试题库及答案

中华人民共和国网络安全法学习专题在线考试题库 及答案 中华人民共和国网络安全法学习专题(练习)1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案:C用户选择:C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案:B用户选择:B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。

A.规范性 B.自觉性 C.强制性 D.建议性 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达 正确答案:B用户选择:导入到我的错题

解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层

网络优化练习题解析

单选题 1、移动台在空闲状态下的小区选择和重选是由网络实体 D 来决定的? A、MSC B、BSC C、BTS D、MS 空闲模式下的算法:小区选择算法C1,小区重选算法C2,均在MS中执行 2、移动台在通话状态下的切换是由网络实体 B 来决定的? A、MSC B、BSC C、BTS D、MS 激活模式下的算法:LOCATING算法(即定位算法),在BSC中执行 3、小区内切换将在 A 的情况下发生。 A、强信号质差; B、弱信号质差; C、AW=ON时; D、小区拥塞时。 内切:在服务小区内的不同信道间切换,通常是发生在强信号质差时 4、跳频能有效地改善以下哪种现象? C A、单通; B、阴影衰落; C、多径衰落; D、互调干扰。 快衰落=瑞利衰落=多径衰落 慢衰落=阴影衰落=对数正态衰落 瑞利衰落属于小尺度的衰落效应,它总是叠加于如阴影、衰减等大尺度衰落效应上。 快衰落: 原因:信道时变多径特性造成接收信号电平的起伏。其分布服从瑞利分布,又叫瑞利衰落 对抗:时间分集(检错/纠错编码方式、交织) 空间分集(天线分集接收) 频率分集(跳频) 慢衰落: 原因:由障碍物阻挡造成阴影效应使得接收强度下降,场强中值随地理改变变化缓慢。其分布服从对数正态分布,又叫对数正态衰落。 5、 A 的小区禁止PHASE 2 手机起呼. A、CBQ=HIGH, CB=YES; B、CBQ=LOW, CB=NO; C、CBQ=HIGH, CB=NO; D、CBQ=LOW, CB=YES。

6、周期位置更新的主要作用是 D : A、防止对已正常关机的移动台进行不必要的寻呼。 B、定期更新移动用户的业务功能。 C、防止移动台与网络失步。 D、防止对已超出信号覆盖范围或非正常掉电的移动台进行不必要的寻呼。 三类位置更新: 普通位置更新:idle模式跨LAC,active跨LAC后通话结束 周期位置更新:idle模式经过一段时间 Imsi attach:开机后所处LAC与上次关机时存储LAC一致 7、在切换过程中,目标小区的选择是由哪个网络实体决定的 A : A、全部由BSC决定; B、全部由MSC决定; C、同一BSC内由BSC决定,不同BSC之间由MSC决定; D、同一BSC内由MSC决定,不同BSC之间由BSC决定; 切换:对应active模式,采用locating算法,由BSC决定 重选:对应idle模式,采用C1/C2算法,由MS决定 8、下列哪些因素能够影响到系统的切换性能: C A、频率及BSIC规划、逻辑信道的映射方案及BA表的长度。 B、多层小区间的门限值及逻辑信道的映射方案。 C、频率及BSIC规划、多层小区间的门限值及BA表的长度。 D、上面三个答案都不对。 频率及BSIC规划:影响BCCH及BSIC分布,而切换时以BCCH/BSIC识别小区 BA表长度:影响对测量频点的测量时间和测量精度,例如高速铁路上的BA表不应太长,有助于避免不准确的切换 多层小区门限:LAYERTHR/LEYERHYST影响层间切换 9、在CME20系统中,克服时间色散的措施是 B

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

相关主题
文本预览
相关文档 最新文档